개인정보 어떻게 구했나… ‘KT 무단 소액결제’ 여전히 안갯속

입력 2025-10-27 00:50
지난 21일 국회 과학기술정보방송통신위원회에서 열린 정보통신기술(ICT) 분야 산하기관 국정감사에서 김영섭 KT 대표이사가 해킹사태와 관련한 위원 질의에 답하고 있다. 연합뉴스

KT 무단 소액결제 사태가 불거진 이후 두 달이 지나고 있지만, 여전히 핵심적인 의문점은 풀리지 않고 있다. 무엇보다 범인들이 소액결제에 필요한 피해자 개인정보를 어떤 경로로 얼마나 입수했는지가 여전히 안갯속이다. KT의 망 접속 차단 조치로 추가 범행이 봉쇄된 것인지, 수사망이 좁혀오자 범인들이 자체적으로 일단 범행을 멈춘 것인지도 불분명한 상황이다.

26일 이동통신 업계 등에 따르면 경찰과 KT는 중국 국적 피의자들이 피해자들 개인정보를 취득해 소액결제를 성공시킨 수법을 아직 뚜렷하게 특정하지 못한 것으로 전해졌다.

피의자들이 주로 이용한 방식은 자동응답방식(ARS) 결제였다. 하지만 불법 초소형 기지국을 이용해 무선 네트워크 신호를 가로채더라도 ARS 자체를 실행하기 위해서는 가입자의 이름과 생년월일, 성별 등 개인정보가 필요하다. 이는 펨토셀 등의 불법 기지국으로는 얻을 수 없는 정보다.


통신 업계 일각에서는 고객정보를 관리하는 KT 서버가 사이버 공격을 당했을 가능성을 의심하지만, KT는 이를 부인하고 있다. KT 관계자는 “경찰 수사를 통해 범행 경위가 밝혀질 것”이라고 말했다.

무단 소액결제가 실제 완전히 차단됐는지를 두고도 불안의 목소리가 나온다. KT는 지난달 5일 불법 기지국의 망 접속을 차단한 이후에는 무단 소액결제가 한 건도 발생하지 않고 있다고 설명한다.

다만 업계에서는 이 역시 지켜봐야 할 사안이라고 지적한다. KT의 기술적 조치로 유사 범행이 불가능하게 됐을 수 있지만, 범인들이 사회적 관심이 급증하고 경찰이 추적해 오자 자체적으로 범행을 멈췄을 가능성도 열려있기 때문이다. 경찰도 이를 배제하지 않고 범행 ‘윗선’을 추적 중이다.

이번 범행에 활용된 불법 펨토셀 등 초소형 기지국이 중국 오픈마켓에서 버젓이 팔리고 있다는 점도 불안 요소다. 불법 통신 장비를 차량에 싣고 다니며 네트워크 전파를 가로채는 ‘워드라이빙’ 수법도 해외에선 새로운 일이 아니다. 언제 다시 유사한 범죄가 재현될지 모르는 셈이다.

통신 업계는 이번 무단 소액결제 사태 파장이 추가로 번질지 주목하는 분위기다. 이 사건 피해 범위는 사태 초기 서울 금천·경기도 광명 지역 가입자 수십 명 수준으로 파악됐지만, 이후 서울 서초· 경기도 일산을 넘어 강원도까지 피해 지역이 넓어졌고 피해 금액 역시 2억원을 넘어선 상황이다. 발견된 불법 기지국 ID도 애초 4개에서 20개로 5배 늘었다. KT는 데이터 전수조사를 통해 의심 사례를 색출했다고 발표했지만, 언론 브리핑이 거듭될 때마다 피해 범위와 규모가 커지는 모양새다.

업계 관계자는 “해킹에 따른 피해 사례가 발생하지 않은 SK텔레콤이나 아직 의심 정황만 있는 LG유플러스와 달리 KT는 실제 금전 피해가 발생했다는 점에서 파급력이 크다”며 “보안 투자·장비 관리 등 향후 유사 피해 예방을 위한 강한 조치가 나올 것으로 예상된다”고 말했다.

김지훈 기자 germany@kmib.co.kr